رسوایی جدیدی از مدعیان امنیت ،تمدن و آزاد اندیشی و... که می توانید در صدر اخبار رسانه ها آن را دنبال کنید.
داستان آن نیز بدین قرار است که یک نفر که از جنگ طلبی های رئیس جمهور و مسئولان آمریکا، فقر، تبعیض و بی عدالتی، بی بندباری جنسی و ... به مرز جنون می رسد اقدام به تیر اندازی به سمت سایر افراد جامعه می نماید و صحنه کشتار فجیعی را بوجود می آورد.
برچسب ها:تیراندازی مرگبار،تمدن،امنیت،تبعیض،بی عدالتی،آمریکا،جنگ
هشدار فتا به شهروندان:
با ورود اعضای خانواده به دنیای آنلاین، صرف نظر از سن آنها باید آموزشهایی در مورد امنیت فضای سایبر به آنها داده شود که در این راستا اهمیت دانستن اصول اولیه محافظت در برابر اینترنت ضروری به نظر می رسد و باید هشدارهای مربوط به کاربری اینترنت، جدی گرفته شود. به دلیل نبود آموزشهای مدون، کاربران رایانه ای در کشور ما با مواردی از آسیب های سایبری برخورد می کنند که نه تنها راه حلی برای آن نمی بینند بلکه در بسیاری مواقع از کنار آن عبور کرده و از آن چشم پوشی می کنند، اما با این حال شکایات از در دام هکرهای اینترنتی افتادن و سلب امنیت در فضای سایبر پرونده های بسیاری از جرائم رایانه ای در کشور را به خود اختصاص داده است. اگر چه استفاده از اینترنت، پیامدهای مثبت و منفی متعددی را در پی دارد اما نباید فرصتهای مثبتی که از طریق اینترنت ایجاد شده را نادیده گرفت و یا از کنار معضلات، ناهنجاری ها، بزهکاریهای ...........
به وجود آمده از طریق آن نیز به سادگی و با بی توجهی گذر کرد.
کریم انصاری فرد گفت: پرسپولیس تیم بسیار بزرگی است و آرزوی هر بازیکنی است که در این تیم بازی کند و من هم با پیوستن به پرسپولیس به آرزویم رسیدم و امیدوارم با حمایت هواداران در مسیر موفقیت این تیم گام برداریم.
اسامی 23 بازیکن دعوت شده به اردوی تیم ملی فوتبال کشورمان در حالی اعلام شد که نام شش بازیکن از تیم فوتبال پرسپولیس به چشم می خورد.
رهبر جنبش الحوثی یمنی تأکید کرد: ایران دشمن مسلمانان نیست بلکه این رژیم صهیونیستی و آمریکا هستند که دشمن واقعی مسلمانان به شمار می روند
گزارش خبرگزاری
قدس (قدسنا) به نقل از پایگاه اطلاع رسانی شبکه خبری العالم، عبدالملک
الحوثی در نشست اخیر علمای یمن که در صعده برگزار شد، اظهار داشت: افراد
مغرض تلاش می کنند ایران را در سطح منطقه به عنوان دشمن معرفی کنند و
همواره علیه این کشور موضع گیری و مردم را ضد آن تحریک می کنند.
الحوثی
گفت: این گونه تحرکات در حالی است که دشمن حقیقی مسلمانان رژیم صهیونیستی
است که ملت فلسطین و امت اسلامی را هدف حملات خود قرار داده و با اقدامات
استعماری و اشغالگرانه و اشغال بیت المقدس و مسجد الاقصی ارزش های مسلمانان
را مورد هدف قرار داده است.
خبرگزاریها به نقل از منابع نظامی روسی نقل کرده اند که سه ناو جنگی روسیه در دریای مدیترانه به سوی پایگاه امداد دریایی این کشور، مستقر در بندر "طرطوس" سوریه به راه افتاده اند.»
سریالی واقعی از مدعیان امنیت ،تمدن و آزاد اندیشی و... که می توانید در صدر اخبار رسانه ها آن را دنبال کنید.
داستان سریال ها نیز بدین قرار است که یک نفر که از جنگ طلبی های رئیس جمهور و مسئولان آمریکا، فقر، تبعیض و بی عدالتی، بی بندباری جنسی و ... به مرز جنون می رسد اقدام به تیر اندازی به سمت سایر افراد جامعه می نماید و صحنه کشتار فجیعی را بوجود می آورد.
برچسب ها:تیراندازی مرگبار،تمدن،امنیت،تبعیض،بی عدالتی،آمریکا،جنگ
امنیت اطلاعات در کار الکترونیکى
تهدیدات موجود در پیش روى امنیت سیستم هاى اطلاعاتى را مى توان به سه دسته اصلى
تقسیم کرد: افشاى اطلاعات محرمانه (تهدید «افشا»)، صدمه به انسجام اطلاعات (تهدید
«دستکارى») و موجود نبودن اطلاعات (تهدید «تضییق خدمات»). به طور مرسوم، امنیت
اطلاعات در وهله اول با تهدید «افشا» همراه بوده است.
در دنیاى امروز،
وابستگى ما به سیستم هاى اطلاعاتى طورى است که دستکارى غیرمجاز یا فقدان گسترده
اطلاعات، پیامدهاى ناگوارى را موجب خواهد شد. در کار الکترونیکى، لازم است که همه
انواع اطلاعات از طریق شبکه ، دسترس پذیر باشند. بنابراین، امنیت اطلاعات شرط ضرورى
کار الکترونیکى است.
در هنگام کارکردن در یک شبکه باز، جریان اطلاعات در
شبکه در معرض افشا و دستکارى غیرمجاز است. بنابراین براى حفاظت از محرمانگى و
انسجام آن اطلاعات، رمزگذارى قوى ضرورى است. کمک غیرمستقیم رمزگذارى به ما این است
که از وجود شبکه هاى اطلاعاتى اطمینان حاصل کنیم. پس از مقابله موثر با تهدیدات
«دستکارى» و «افشا»، مى توان با ایجاد اضافات کافى در شبکه هاى اطلاعاتى، دردسترس
بودن اطلاعات را تحقق بخشید. فناورى اینترنت در اصل براى به وجود آوردن همین نوع از
اضافات طراحى شد و هنوز هم براى این منظور مناسب است.
نفوذ هکرها را چگونه بشناسیم
تشخیص نفوذ، عبارت است ازپردازه تشخیص تلاشهایی که برای دسترسی غیرمجاز به یک شبکه یا کاهش کارایی آن انجام میشوند. در تشخیص نفوذ باید ابتدا درک صحیحی از چگونگی انجام حملات پیداکرد. سپس بنابر درک بهدست آمده، روشی دو مرحله ای را برای متوقف کردن حملات برگزید. اول این که مطمئن شوید که الگوی عمومی فعالیتهای خطرناک تشخیص دادهشده است. دوم این که اطمینان حاصل کنید که با حوادث مشخصی که در طبقه بندی مشترک حملات نمیگنجند، به سرعت رفتار میشود.
به همین دلیل است که بیشتر
سیستمهای تشخیص نفوذ (IDS) به مکانیزمهایی برای بهروزرسانی نرمافزارشان
متکی هستند که برای جلوگیری از تهدیدات شبکه به اندازه کافی سریع هستند. البته
تشخیص نفوذ به تنهایی کافی نیست و باید مسیر حمله را تا هکر دنبال کرد تا بتوان
بهشیوه مناسبی با وی نیز برخورد کرد.